Home > Keyword : informatica cliccata 1352 volte

Le migliori strategie di investimento aziendali in ambito web

Le migliori strategie di investimento aziendali in ambito web
Investire nella modernità e nelle nuove tecnologie aziendali può voler significare anche un investimento importante nello sviluppo di un sito web per la propria azienda o attività. Come oramai dovrebbe essere chiaro a tutti il web è sempre più centrale nella comunicazione verso potenziali clienti e partner commerciali, innumerevoli utenti, ogni giorno, lo utilizzano per cercare prodotti, informazioni, fare prenotazioni, ecc... Ecco dunque che tra le voci degli investimenti aziendali per la produttività e la pubblicità ormai non si può p...

realizzazione siti web | posizonamento seo | consulenza informatica |


Software Gestionale Maggioli personalizzato Ad Hoc Revolution

  CASE STUDY: MAGGIOLI INFORMATICA PERSONALIZZA AD HOC REVOLUTION PER AZIENDA DI ALLESTIMENTI VEICOLI COMMERCIALI Vediamo insieme una delle applicazioni di Ad Hoc Revolution, il software gestionale potente e performante. Scopri come Maggioli Informatica Aziende, partner Zucchetti, l’ha ottimizzato e personalizzato per un’impresa di allestimenti veicoli commerciali. CASE HISTORY – GENTILI TECHNOLOGY EQUIPMENT Quando il software accompagna la crescita del business La Gentili Technology Equipment è un’impresa specializzata ne...

Ad Hoc Revolution | Software Gestionale Maggioli | Maggioli Informatica Aziende | Gentili Technology Equipment |



Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


ICT e aziende: a chi ci rivolgiamo quando siamo nei guai

ICT e aziende: a chi ci rivolgiamo quando siamo nei guai
Il consulente ICT (information comunication technology) è un consulente tecnico che gestisce temi e implementazioni riguardanti la modifica delle infrastrutture ict interne a strutture organizzate aziendali e non, quando una struttura vuole dotarsi di una struttura informatica organizzata e non sempre ha le competenze al suo interno per valutare le reali esigenze. Sarà dunque necessario rivolgerci all’esterno, a strutture di consulenza specializzate, che effettuino un’analisi tecnica dettagliata di necessità e soluzioni oltre che della scalabilità nel t...

consulenza ict | consulenza informatica | aziende |


Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche
 - Due aziende leader nel settore della sicurezza informatica sottoscrivono un'alleanza tecnologica europea   che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime. - L'accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere   workstation e infrastrutture IT. - Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la   violazione dei dati che cagionano in media danni per 3,7 milioni di euro.   Secondo un recente studio (1), le viol...

Stormshield | Panda Security | alleanza tecnologica | cybercrime | endpoint | firewall | funzionalità UTM | infrastrutture IT | sicurezza di perimetro | sicurezza endpoint | Sicurezza informatica | software antivirus | Stormshield Network Security | workstation |


FenImprese Firenze e Cosesa Srl per SaniClic

FenImprese Firenze e Cosesa Srl per SaniClic
IMPORTANTE ACCORDO DI FENIMPRESE FIRENZE CON COSESA SRL DI VAR GROUP Spa Un’offerta completa di servizi sanitari, a portata di clic. Dall'Information Technology all'innovazione per le imprese e le famiglie, le soluzioni tecnologiche di SANICLIC per gli associati di FenImprese FenImprese e SANICLIC, una tavola rotonda per conoscere i servizi forniti da SANICLIC agli associati Fenimprese Firenze. 6 luglio 2017 FenImprese Firenze, giovane associazione datoriale senza fini di lucro, è nata nell’ottobre 2016 dall’incontro di giovani imprenditori e dirigenti associativi per ...

salute | informatica | servizi al cittadino | fenimprese | saniclic | vargroup | sesagroup |


Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo
 Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell'energia e nell'automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT.  Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggio...

StormShield | Schneider Electric | cybersecurity | automazione | firewall industriale | gestione dell energia | Industria 4 0 | partnership commerciale | partnership tecnica | sicurezza di reti | Sicurezza informatica | sistemi IT | sistemi OT | standard ANSSI | S |


L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy

L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy
L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy per promuovere l’uso del Cloud in totale sicurezza. Il Cloud Provider Seeweb continua la sua campagna basata sulla trasparenza dei modelli, misure di sicurezza e privacy, adottati per proteggere i dati dei propri clienti. Dopo la recente adesione al CISPE (Cloud Infrastructure Services Providers in Europe, un’iniziativa tutta europea che ha lo scopo di garantire che i dati dei clienti sono conservati e gestiti all’interno delle aree dell’EU o EEA), da dicem...

seeweb | sicurezza informatica | protezione dati | cloud computing |


Nuovo accordo di distribuzione per Nextmedia e WP Rack.

Nuovo accordo di distribuzione per Nextmedia e WP Rack.
 La nuova sede non è l’unica importante novità di questo 2017 per Nextmedia che dai locali di via Quinto Bucci a Cesena ha inaugurato un nuovo capitolo della sua storia aziendale. Con gli spazi disponibili nel magazzino della nuova struttura, l’azienda ha da oggi la possibilità di offrire ai suoi clienti anche le componenti passive degli impianti armadi rack, cablaggio, connettori e accessori per rame e fibra (tutte le info su http://www.nextmedia.it/it/n/nextmedia-distribuisce-wp-rack/). Tra i vantaggi offerti dai prodotti WP Rack, troviamo l’ottimo...

informatica | tecnologia | voip | internet | telefonia | berlino |


Microsoft avvisa gli utenti: per il momento non installate l’ultimo aggiornamento

Microsoft avvisa gli utenti: per il momento non installate l’ultimo aggiornamento
 Dopo l’aggiornamento a Windows Creators Update (dedicato a Windows 10), Microsoft aveva promesso ai suoi utenti che questi avrebbero potuto scegliere se rimandare gli aggiornamenti futuri per un periodo di tempo limitato; un fatto che aveva reso felici un buon numero di clienti dell’azienda. Ora però che il roll out dell'aggiornamento è partito, è sembrato evidente come ci siano ancora notevoli problemi di stabilità, tanto che l’esecuzione di un’installazione manuale è al momento sconsigliata. Il tutto è stato spiegato con...

assistenza pc | assistenza informatica | Windows |


A Santa Maria degli Angeli apre 8BIT Store

A Santa Maria degli Angeli apre 8BIT Store
 Assisi, aprile 2017 – Il negozio di vendita e assistenza informatica 8BIT Store ha aperto i battenti in via Los Angeles 155 a Santa Maria degli Angeli, Assisi.  Lo store offre servizi digitali a privati e aziende, anche a domicilio. Inaugurato l’8 aprile, 8BIT Store è nato dall’idea di tre ragazzi appassionati di informatica e gaming, ma non solo. All’interno del negozio, oltre all’esposizione di componenti hardware e droni, è presente anche un laboratorio. Qui, oltre alle riparazioni e assistenze per computer, vengono realizzati siti...

informatica | riparazione computer | assistenza computer | assisi | perugia |


Grande successo per TELES Lounge La Convention italiana segna un altro importante traguardo per l’azienda

Grande successo per TELES Lounge La Convention italiana segna un altro importante traguardo per l’azienda
 Un evento nuovo, partecipato, di successo. Si è svolto all’interno dell’Area Lunigiana di Coperni.co Milano Centrale, TELES Lounge 2017, la Convention italiana di TELES AG, organizzata per la prima volta da Inside Factory. In un contesto dedicato alle eccellenze del panorama delle TLC e UCC sono stati illustrati gli obiettivi ed il percorso che TELES AG sta ambiziosamente raggiungendo.    “Il bilancio è positivo – ha dichiarato Danilo Bergonzi, Regional Sales Director -  Abbiamo avuto un riscontro immediato da parte dei partecipant...

informatica | tecnologia | voip | internet | telefonia | berlino |


Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017
 “Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.   Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campio...

G DATA | sicurezza informatica | adware | botnet | DDoS | G DATA PC Malware Report | malware | Malware Report | reansomware | trojan | Windows | workstation |


Data breach – le aziende hanno perso il contatto con la realtà?

Data breach – le aziende hanno perso il contatto con la realtà?
 I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.   Nel quadro dello studio intitolato Building Confidence - The Cybersecurity...

G DATA | Accenture | Giulio Vada | cybersecurity | data breach | formazione | gestione del rischio | Sicurezza informatica | sicurezza IT |


Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque
 Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete   Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.   La situazione   Non ...

G DATA | Spiral Toys | Cloudpets | Amazon Echo | Apple Siri | cybercriminali | Google Home | Internet | MongoDB | My Friend Cayla | privacy | ransomware | servizi vocali | Sicurezza informatica | Troy Hunt |


 

Pag: [1] 2 3 4 5 6 »

I più cliccati

Ultime notizie

Fausto Morciano interpreta un padre autoritario nel film "Dei"

Fausto Morciano interpreta un padre autoritario nel film
Salentino di nascita e romano d’adozione, il magnetico Fausto Morciano sarà prossimamente al cinema con il film “DEI” di Cosimo Terlizzi, pellicola prodotta da Riccardo Scamarcio, Valeria Golino e Viola Prestieri per Buena Onda e distribuito da europictures. Nel film interpreta Nicola, padre autoritario e amorevole del giovane Martino, protagonista del film, col quale ha (continua)

Barbara Brandelli "Tra palestra e recitazione"

Barbara Brandelli
Intervista alla personal trainer e artista Barbara Brandelli di Roma. I suoi punti fondamentali sono la famiglia, lo spettacolo e il suo lavoro da personal trainer. Parlaci di te? Ho 36 anni e sono di Roma. Avevo 15 anni quando sono entrata per la prima volta in una palestra ed ho capito subito che quello sarebbe stato il lavoro della mia vita. Ci passavo tre ore al giorno tutti i giorni e all'e (continua)


Il Caffè Kenon oggi su La7

Il Caffè Kenon oggi su La7
Gustibus, ci condurrà a conoscere l’Oro di Napoli, nella sua 14° puntata C’è sempre più interesse in campo nazionale, ma anche oltre, per le eccellenze della Campania. Nessuno può disconoscere che una di queste nostre perle della gastronomia è rappresentata dal caffè, quel caffè cantato da Fabrizio De Andrè “Ah, che bellu ccafe`”, quel caffè che è con Kenon divenuto “L’Oro di Napoli”. Un’azienda (continua)

Intervista di Alessia Mocci a Giancorrado Barozzi: vi presentiamo Altruismo e cooperazione in Pëtr A. Kropotkin

Intervista di Alessia Mocci a Giancorrado Barozzi: vi presentiamo Altruismo e cooperazione in Pëtr A. Kropotkin
  “[…] Ogni corporazione d’artigiani praticava in comune sia la vendita dei prodotti che gli acquisti in comune delle materie prime, e i suoi membri erano al tempo stesso mercanti e lavoratori manuali. Perciò il predominio raggiunto dalle antiche corporazioni, nella fase iniziale di vita della libera città, assicurò al lavoro manuale l’alta posiz (continua)

DIRITTI UMANI: LA PROMOZIONE DI PACE E TOLLERANZA COMINCIA DA NOI

DIRITTI UMANI: LA PROMOZIONE DI PACE E TOLLERANZA COMINCIA DA NOI
  Mai come in questi giorni il tema dei diritti umani è tornato alla ribalta, quasi con prepotenza, e non potrebbe andare diversamente alla luce degli ultimi accadimenti internazionali, che hanno scosso le coscienze e suscitato interrogativi che talvolta non sembrano avere una risposta immediata. Ma non sempre è necessario andare troppo lontani, perché le violazioni (continua)